创意安天

 找回密码
 注册创意安天

每日安全简讯(20230914)

[复制链接]
发表于 2023-9-13 20:45 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 新型Go语言窃密木马MetaStealer针对macOS平台发起攻击

在过去的几个月里,研究人员一直在跟踪被命名为MetaStealer木马家族的一系列信息窃密攻击活动,已经观察到的许多 MetaStealer家族样本都存在于在磁盘映像格式(.dmg)中包含的恶意应用程序包中,磁盘映像使用以下名称如“Advertising terms of reference (MacOS presentation).dmg”、“CONCEPT A3 full menu with dishes and translations to English.dmg”、“AnimatedPoster.dmg”、“Brief_Presentation-Task_Overview-(SOW)-PlayersClub.dmg”等,这表明MetaStealer家族的攻击目标是使用Mac设备的商业用户。
1QGpdn1cnzoHA1-7w9y3.jpeg
https://www.sentinelone.com/blog/macos-metastealer-new-family-of-obfuscated-go-infostealers-spread-in-targeted-attacks/


2 攻击者利用Remcos远控针对哥伦比亚企业发起大规模钓鱼攻击

研究人员近期发现一批针对哥伦比亚多个行业40多家知名公司的大规模网络钓鱼活动,攻击者以紧急通知、逾期债务报告或诱人的报价等欺骗性题材向目标发送恶意电子邮件,通过各种形式的恶意附件文件诱导受害者点击运行,最终在受害者的计算机上谨慎地安装臭名昭著的“Remcos”恶意软件。Remcos是一种复杂远程控制木马,它使攻击者能够完全控制受感染的计算机,并可用于包括数据盗窃、后续感染和帐户接管等各种操作。
1QGpdn1cnzoHA2-wnCyG.jpeg
https://research.checkpoint.com/2023/guarding-against-the-unseen-investigating-a-stealthy-remcos-malware-attack-on-colombian-firms/


3 攻击者利用带有后门的下载管理器发起供应链攻击

研究人员发现一批可疑域名托管名为“Free Download Manager”软件的Debian存储库,该Debian软件包包含受感染的postinst脚本,脚本运行时将两个ELF文件放入路径/var/tmp/crond和/var/tmp/bs,然后创建一个cron任务每隔10分钟启动后门程序/var/tmp/crond。crond后门向C2域名发出A类DNS请求,启动反向shell与C2服务器通信,最后攻击者通过反向shell部署Bash 窃取程序,该窃取程序收集系统信息、浏览历史记录、保存的密码、加密货币钱包文件以及云服务的凭据数据。
1QGpdn1cnzoHA3-0ByJM.png
https://securelist.com/backdoored-free-download-manager-linux-malware/110465/


4 研究人员发现基于Rust语言编写的新型勒索软件

研究人员在一次安全响应事件中发现了一个名为3AM的新型勒索软件家族,攻击者在尝试于目标网络中部署LockBit(又名 Bitwise Spider或Syphid)失败后部署了该勒索软件。3AM因其在勒索信中被提及而得名,该软件的加密文件附加扩展名为 .Threeamtime,勒索软件在开始加密文件之前会尝试停止受感染计算机上的多项服务如各种安全和备份相关软件,加密完成符合预定义条件的文件后,它会尝试删除卷影 (VSS) 副本。目前尚不清楚恶意软件作者是否与已知的电子犯罪组织有任何联系。
1QGpdn1cnzoHA4-3qzka.jpeg
https://thehackernews.com/2023/09/rust-written-3am-ransomware-sneak-peek.html


5 微软发布补丁修复两个正被在野积极利用的零日漏洞

近日微软发布软件修复程序来修复其产品组合中的59个错误,其中包括两个已被恶意网络攻击者积极利用的零日漏洞,分别是CVE-2023-36761(Microsoft Word 信息泄露漏洞,CVSS评分6.2),以及CVE-2023-36802(Microsoft 流服务代理特权提升漏洞,CVSS评分7.8)。微软在公告中表示,利用CVE-2023-36761漏洞可能会泄露NTLM 哈希值,CVE-2023-36802可能会被滥用获取系统权限,目前尚不清楚有关利用性质或攻击背后的威胁行为者身份的确切细节。
1QGpdn1cnzoHA5-c1Alm.jpeg
https://thehackernews.com/2023/09/microsoft-releases-patch-for-two-new.html


6 Adobe发布补丁修补正被在野主动利用的关键安全漏洞

Adobe于2023年9月星期二发布的补丁更新附带了针对Acrobat和Reader中被攻击者主动利用的关键安全漏洞,该漏洞的编号为 CVE-2023-26369,CVSS评分严重程度为7.8,影响Windows和macOS版的Acrobat DC、Acrobat Reader DC、Acrobat 2020和 Acrobat Reader 2020等软件,该漏洞被描述为越界写入,成功利用该漏洞可能会实现打开特制的PDF 文档来导致远程执行代码,Adobe声称已经意识到CVE-2023-26369漏洞已经在针对Adobe Acrobat和Reader软件的有限攻击中被广泛利用。
1QGpdn1cnzoHA6-gqxrk.png
https://thehackernews.com/2023/09/update-adobe-acrobat-and-reader-to.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 13:45

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表